つみかさね

CVE-2026-23536

High(7.5)

CVE-2026-23536 — Feast Feature Server パストラバーサルによる任意ファイル読取

公開日: 2026-03-22データソース: NVD, GitHub Advisory

影響を受けるソフトウェア

製品ベンダー影響バージョン
Feast Feature ServerFeast修正前バージョン
CVEFeastパストラバーサル情報漏洩

概要

MLOps プラットフォーム Feast の Feature Server に おいて、/read-document エンドポイント に 認証 なし で アクセス でき、パス トラバーサル に よる 任意 ファイル 読み取り が 可能 な 脆弱性 が 存在 します。CWE-22(パストラバーサル)に 分類 されます。

攻撃者 は 認証 を 必要 と せず に、パス トラバーサル の テクニック を 用い て サーバー 上 の 任意 の ファイル(設定 ファイル、秘密鍵 など)を 読み取る こと が 可能 です。Feast Feature Server を 公開 ネットワーク に 配置 して いる 環境 は 特に 危険 です。

CVSSベクトル

項目
CVSSスコア7.5 (High)
CWECWE-22(パストラバーサル)
攻撃元区分ネットワーク
攻撃条件の複雑さ
必要な権限不要
ユーザー操作不要

影響を受けるソフトウェア

  • Feast Feature Server(修正前バージョン)

修正バージョンと回避策

  • 修正バージョン: Feast の 最新バージョン へ の アップデート を 推奨
  • 暫定回避策: Feature Server を 信頼 できる ネットワーク 内 に 限定 して 配置。リバースプロキシ で /read-document エンドポイント へ の アクセス を 制限

関連リンク


データソース: NVD (NIST) AI解説は Claude API により自動生成されています。正確性については原文をご確認ください。

Xでシェアはてブ
データソース: NVD (NIST), OSV (Google), GitHub Advisory Database, JVN iPedia (IPA/JPCERT/CC)
AI解説は Claude API により自動生成されています。正確性については原文をご確認ください。